Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1

Dans leur travail, les experts en criminalistique informatique rencontrent régulièrement des cas où il est nécessaire de déverrouiller rapidement un smartphone. Par exemple, les données du téléphone sont nécessaires à l'enquête pour comprendre les raisons du suicide d'un adolescent. Dans un autre cas, ils aideront à retrouver la piste d'un groupe criminel qui s'attaque à des camionneurs. Il y a, bien sûr, de jolies histoires - les parents ont oublié le mot de passe du gadget, et il y avait une vidéo avec les premiers pas de leur bébé dessus, mais, malheureusement, il n'y en a que quelques-unes. Mais ils nécessitent également une approche professionnelle de la question. Dans cet article Igor Mikhailov, spécialiste du Laboratoire d'informatique judiciaire du Groupe-IB, parle des moyens qui permettent aux experts médico-légaux de contourner le verrouillage du smartphone.

Important : cet article est écrit pour évaluer la sécurité des mots de passe et des modèles graphiques utilisés par les propriétaires d'appareils mobiles. Si vous décidez de déverrouiller un appareil mobile en utilisant les méthodes décrites, rappelez-vous que vous effectuez toutes les actions pour déverrouiller les appareils à vos risques et périls. Lors de la manipulation d'appareils mobiles, vous pouvez verrouiller l'appareil, effacer les données utilisateur ou provoquer un dysfonctionnement de l'appareil. Des recommandations sont également données aux utilisateurs pour augmenter le niveau de protection de leurs appareils.

Ainsi, la méthode la plus courante pour restreindre l'accès aux informations utilisateur contenues dans l'appareil consiste à verrouiller l'écran de l'appareil mobile. Lorsqu'un tel appareil entre dans le laboratoire médico-légal, travailler avec lui peut être difficile, car pour un tel appareil, il est impossible d'activer le mode de débogage USB (pour les appareils Android), il est impossible de confirmer l'autorisation pour l'ordinateur de l'examinateur d'interagir avec ce appareil (pour les appareils mobiles Apple), et, par conséquent, il est impossible d'accéder aux données stockées dans la mémoire de l'appareil.

Le fait que le FBI américain ait payé une somme importante pour déverrouiller l'iPhone du terroriste Syed Farouk, l'un des participants à l'attentat terroriste dans la ville californienne de San Bernardino, montre à quel point le verrouillage habituel de l'écran d'un appareil mobile empêche les spécialistes de en extraire des données [1].

Méthodes de déverrouillage de l'écran des appareils mobiles

En règle générale, pour verrouiller l'écran d'un appareil mobile, on utilise :

  1. Mot de passe symbolique
  2. Mot de passe graphique

De plus, les méthodes de la technologie SmartBlock peuvent être utilisées pour déverrouiller l'écran d'un certain nombre d'appareils mobiles :

  1. Déverrouillage par empreinte digitale
  2. Déverrouillage par reconnaissance faciale (technologie FaceID)
  3. Déverrouiller l'appareil par reconnaissance de l'iris

Méthodes sociales de déverrouillage d'un appareil mobile

En plus des méthodes purement techniques, il existe d'autres moyens de connaître ou de surmonter le code PIN ou le code graphique (motif) du verrouillage de l'écran. Dans certains cas, les méthodes sociales peuvent être plus efficaces que les solutions techniques et aider à déverrouiller les appareils qui ont succombé aux développements techniques existants.

Cette section décrira les méthodes de déverrouillage de l'écran d'un appareil mobile qui ne nécessitent pas (ou ne nécessitent qu'une utilisation limitée, partielle) de moyens techniques.
Pour mener à bien des attaques sociales, il est nécessaire d'étudier le plus profondément possible la psychologie du propriétaire d'un appareil verrouillé, de comprendre les principes par lesquels il génère et enregistre des mots de passe ou des motifs graphiques. De plus, le chercheur aura besoin d'une goutte de chance.

Lors de l'utilisation de méthodes liées à la devinette de mot de passe, il convient de garder à l'esprit que :

  • La saisie de dix mots de passe incorrects sur les appareils mobiles Apple peut entraîner l'effacement des données de l'utilisateur. Cela dépend des paramètres de sécurité définis par l'utilisateur ;
  • sur les appareils mobiles exécutant le système d'exploitation Android, la technologie Root of Trust peut être utilisée, ce qui entraînera le fait qu'après avoir saisi 30 mots de passe incorrects, les données de l'utilisateur seront soit inaccessibles, soit effacées.

Méthode 1 : demander un mot de passe

Cela peut sembler étrange, mais vous pouvez trouver le mot de passe de déverrouillage en demandant simplement au propriétaire de l'appareil. Les statistiques montrent qu'environ 70 % des propriétaires d'appareils mobiles sont prêts à partager leur mot de passe. Surtout si cela raccourcira le temps de recherche et, par conséquent, le propriétaire récupérera son appareil plus rapidement. S'il n'est pas possible de demander le mot de passe au propriétaire (par exemple, le propriétaire de l'appareil est décédé) ou s'il refuse de le divulguer, le mot de passe peut être obtenu auprès de ses proches. En règle générale, les proches connaissent le mot de passe ou peuvent suggérer des options possibles.

Recommandation de protection : Le mot de passe de votre téléphone est une clé universelle pour toutes les données, y compris les données de paiement. Le parler, le transmettre, l'écrire dans des messageries instantanées est une mauvaise idée.

Méthode 2 : lire le mot de passe

Le mot de passe peut être lu au moment où le propriétaire utilise l'appareil. Même si vous ne vous souvenez que partiellement du mot de passe (caractère ou graphique), cela réduira considérablement le nombre d'options possibles, ce qui vous permettra de le deviner plus rapidement.

Une variante de cette méthode consiste à utiliser des images de vidéosurveillance montrant le propriétaire déverrouillant l'appareil à l'aide d'un mot de passe de modèle [2]. L'algorithme décrit dans l'ouvrage "Cracking Android Pattern Lock in Five Attempts" [2], en analysant des enregistrements vidéo, vous permet de deviner les options d'un mot de passe graphique et de déverrouiller l'appareil en plusieurs tentatives (en règle générale, cela ne nécessite pas plus plus de cinq tentatives). Selon les auteurs, "plus le mot de passe graphique est complexe, plus il est facile de le saisir".

Recommandation de protection : Utiliser une clé graphique n'est pas la meilleure idée. Le mot de passe alphanumérique est très difficile à lire.

Méthode 3 : trouver le mot de passe

Le mot de passe se trouve dans les archives du propriétaire de l'appareil (fichiers sur l'ordinateur, dans le journal, sur des fragments de papier se trouvant dans des documents). Si une personne utilise plusieurs appareils mobiles différents et qu'ils ont des mots de passe différents, alors parfois dans le compartiment de la batterie de ces appareils ou dans l'espace entre l'étui du smartphone et l'étui, vous pouvez trouver des bouts de papier avec des mots de passe écrits :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Recommandation de protection : pas besoin de garder un "carnet" avec des mots de passe. C'est une mauvaise idée, à moins que tous ces mots de passe soient connus pour être faux afin de réduire le nombre de tentatives de déverrouillage.

Méthode 4 : empreintes digitales (Smudge attack)

Cette méthode vous permet d'identifier les traces de sueur et de graisse des mains sur l'écran de l'appareil. Vous pouvez les voir en traitant l'écran de l'appareil avec une poudre légère pour empreintes digitales (au lieu d'une poudre médico-légale spéciale, vous pouvez utiliser de la poudre pour bébé ou une autre poudre fine chimiquement inactive de couleur blanche ou gris clair) ou en regardant l'écran du dispositif en rayons obliques de lumière. En analysant les positions relatives des empreintes de mains et en disposant d'informations supplémentaires sur le propriétaire de l'appareil (par exemple, connaître son année de naissance), vous pouvez essayer de deviner un mot de passe textuel ou graphique. Voici à quoi ressemble la superposition de sueur et de graisse sur un écran de smartphone sous la forme d'une lettre Z stylisée :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Recommandation de protection : Comme nous l'avons dit, un mot de passe graphique n'est pas une bonne idée, tout comme les lunettes avec un revêtement oléophobe médiocre.

Méthode 5 : doigt artificiel

Si l'appareil peut être déverrouillé avec une empreinte digitale et que le chercheur dispose d'échantillons d'empreintes digitales du propriétaire de l'appareil, une copie 3D de l'empreinte digitale du propriétaire peut être réalisée sur une imprimante 3D et utilisée pour déverrouiller l'appareil [XNUMX] :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Pour une imitation plus complète du doigt d'une personne vivante - par exemple, lorsque le capteur d'empreintes digitales du smartphone détecte encore de la chaleur - le modèle 3D est mis sur (s'appuie contre) le doigt d'une personne vivante.

Le propriétaire de l'appareil, même s'il oublie le mot de passe de verrouillage de l'écran, peut déverrouiller lui-même l'appareil à l'aide de son empreinte digitale. Cela peut être utilisé dans certains cas où le propriétaire n'est pas en mesure de fournir le mot de passe mais est néanmoins disposé à aider le chercheur à déverrouiller son appareil.

Le chercheur doit garder à l'esprit les générations de capteurs utilisés dans divers modèles d'appareils mobiles. Les anciens modèles de capteurs peuvent être déclenchés par presque n'importe quel doigt, pas nécessairement le propriétaire de l'appareil. Les capteurs à ultrasons modernes, au contraire, balayent très profondément et clairement. De plus, un certain nombre de capteurs sous-écran modernes sont simplement des caméras CMOS qui ne peuvent pas analyser la profondeur de l'image, ce qui les rend beaucoup plus faciles à tromper.

Recommandation de protection : Si un doigt, alors seulement un capteur à ultrasons. Mais n'oubliez pas que mettre un doigt contre votre volonté est beaucoup plus facile qu'un visage.

Méthode 6 : "jerk" (attaque au mug)

Cette méthode est décrite par la police britannique [4]. Il consiste en une surveillance secrète du suspect. Au moment où le suspect déverrouille son téléphone, l'agent en civil l'arrache des mains du propriétaire et empêche l'appareil de se verrouiller à nouveau jusqu'à ce qu'il soit remis aux experts.

Recommandation de protection : Je pense que si de telles mesures vont être utilisées contre vous, alors les choses vont mal. Mais ici, vous devez comprendre que le blocage aléatoire dévalue cette méthode. Et, par exemple, appuyer à plusieurs reprises sur le bouton de verrouillage de l'iPhone lance le mode SOS, qui en plus de tout désactive FaceID et nécessite un mot de passe.

Méthode 7 : erreurs dans les algorithmes de contrôle de l'appareil

Dans les fils d'actualités des ressources spécialisées, vous pouvez souvent trouver des messages indiquant que certaines actions avec l'appareil déverrouillent son écran. Par exemple, l'écran de verrouillage de certains appareils peut être déverrouillé par un appel entrant. L'inconvénient de cette méthode est que les vulnérabilités identifiées, en règle générale, sont rapidement éliminées par les fabricants.

Un exemple d'approche de déverrouillage pour les appareils mobiles sortis avant 2016 est l'épuisement de la batterie. Lorsque la batterie est faible, l'appareil se déverrouille et vous invite à modifier les paramètres d'alimentation. Dans ce cas, vous devez vous rendre rapidement sur la page avec les paramètres de sécurité et désactiver le verrouillage de l'écran [5].

Recommandation de protection : n'oubliez pas de mettre à jour le système d'exploitation de votre appareil en temps opportun, et s'il n'est plus pris en charge, changez de smartphone.

Méthode 8 : Vulnérabilités dans les programmes tiers

Les vulnérabilités trouvées dans les applications tierces installées sur l'appareil peuvent également fournir un accès total ou partiel aux données d'un appareil verrouillé.

Un exemple d'une telle vulnérabilité est le vol de données de l'iPhone de Jeff Bezos, le principal propriétaire d'Amazon. La vulnérabilité de la messagerie WhatsApp, exploitée par des inconnus, a conduit au vol de données confidentielles stockées dans la mémoire de l'appareil [6].

Ces vulnérabilités peuvent être utilisées par les chercheurs pour atteindre leurs objectifs - extraire des données d'appareils verrouillés ou les déverrouiller.

Recommandation de protection : Vous devez mettre à jour non seulement le système d'exploitation, mais également les applications que vous utilisez.

Méthode 9 : téléphone d'entreprise

Les appareils mobiles d'entreprise peuvent être déverrouillés par les administrateurs système de l'entreprise. Par exemple, les appareils Windows Phone d'entreprise sont liés au compte Microsoft Exchange d'une entreprise et peuvent être déverrouillés par les administrateurs de l'entreprise. Pour les appareils Apple d'entreprise, il existe un service de gestion des appareils mobiles similaire à Microsoft Exchange. Ses administrateurs peuvent également déverrouiller un appareil iOS d'entreprise. De plus, les appareils mobiles d'entreprise ne peuvent être jumelés qu'avec certains ordinateurs spécifiés par l'administrateur dans les paramètres de l'appareil mobile. Par conséquent, sans interaction avec les administrateurs système de l'entreprise, un tel appareil ne peut pas être connecté à l'ordinateur du chercheur (ou au système logiciel et matériel d'extraction de données médico-légales).

Recommandation de protection : Le MDM est à la fois mauvais et bon en termes de protection. Un administrateur MDM peut toujours réinitialiser un appareil à distance. Dans tous les cas, vous ne devez pas stocker de données personnelles sensibles sur un appareil d'entreprise.

Méthode 10 : informations des capteurs

En analysant les informations reçues des capteurs de l'appareil, vous pouvez deviner le mot de passe de l'appareil à l'aide d'un algorithme spécial. Adam J. Aviv a démontré la faisabilité de telles attaques en utilisant des données obtenues à partir de l'accéléromètre d'un smartphone. Au cours de la recherche, le scientifique a réussi à déterminer correctement le mot de passe symbolique dans 43% des cas, et le mot de passe graphique - dans 73% [7].

Recommandation de protection : Faites attention aux applications que vous autorisez à suivre différents capteurs.

Méthode 11 : reconnaissance faciale

Comme dans le cas d'une empreinte digitale, le succès du déverrouillage d'un appareil utilisant la technologie FaceID dépend des capteurs et de l'appareil mathématique utilisés dans un appareil mobile particulier. Ainsi, dans l'ouvrage « Gezichtsherkenning op smartphone niet altijd veilig » [8], les chercheurs ont montré que certains des smartphones étudiés étaient déverrouillés simplement en montrant la photo du propriétaire à l'appareil photo du smartphone. Cela est possible lorsqu'une seule caméra frontale est utilisée pour le déverrouillage, qui n'a pas la capacité de numériser les données de profondeur d'image. Samsung, après une série de publications et de vidéos très médiatisées sur YouTube, a été contraint d'ajouter un avertissement au firmware de ses smartphones. Déverrouillage par reconnaissance faciale :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Des modèles de smartphones plus avancés peuvent être déverrouillés à l'aide d'un masque ou d'un dispositif d'auto-apprentissage. Par exemple, l'iPhone X utilise une technologie spéciale TrueDepth [9] : le projecteur de l'appareil, utilisant deux caméras et un émetteur infrarouge, projette une grille composée de plus de 30 000 points sur le visage du propriétaire. Un tel dispositif peut être déverrouillé à l'aide d'un masque dont les contours reproduisent les contours du visage du porteur. Masque de déverrouillage iPhone [10] :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Comme un tel système est très complexe et ne fonctionne pas dans des conditions idéales (vieillissement naturel du propriétaire, modifications de la configuration faciale dues à l'expression d'émotions, fatigue, état de santé, etc.), il est obligé de s'auto-apprendre constamment. Par conséquent, si une autre personne tient l'appareil déverrouillé devant lui, son visage sera mémorisé comme le visage du propriétaire de l'appareil et à l'avenir, il pourra déverrouiller le smartphone à l'aide de la technologie FaceID.

Recommandation de protection : n'utilisez pas le déverrouillage par «photo» - uniquement les systèmes dotés de scanners de visage à part entière (FaceID d'Apple et analogues sur les appareils Android).

La principale recommandation est de ne pas regarder la caméra, mais simplement de détourner le regard. Même si vous fermez un œil, la chance de déverrouiller diminue considérablement, comme avec la présence des mains sur le visage. De plus, seulement 5 tentatives sont données pour déverrouiller par visage (FaceID), après quoi vous devrez entrer un code d'accès.

Méthode 12 : Utilisation des fuites

Les bases de données de mots de passe divulgués sont un excellent moyen de comprendre la psychologie du propriétaire de l'appareil (en supposant que le chercheur dispose d'informations sur les adresses e-mail du propriétaire de l'appareil). Dans l'exemple ci-dessus, une recherche d'adresse e-mail a renvoyé deux mots de passe similaires qui ont été utilisés par le propriétaire. On peut supposer que le mot de passe 21454162 ou ses dérivés (par exemple, 2145 ou 4162) pourraient être utilisés comme code de verrouillage d'appareil mobile. (La recherche de l'adresse e-mail du propriétaire dans les bases de données de fuites révèle les mots de passe que le propriétaire a pu utiliser, y compris pour verrouiller son appareil mobile.)

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Recommandation de protection : agissez de manière proactive, suivez les données sur les fuites et modifiez les mots de passe détectés dans les fuites en temps opportun !

Méthode 13 : Mots de passe génériques de verrouillage de l'appareil

En règle générale, pas un seul appareil mobile n'est confisqué au propriétaire, mais plusieurs. Il existe souvent des dizaines d'appareils de ce type. Dans ce cas, vous pouvez deviner le mot de passe d'un appareil vulnérable et essayer de l'appliquer à d'autres smartphones et tablettes saisis au même propriétaire.

Lors de l'analyse de données extraites d'appareils mobiles, ces données sont affichées dans des programmes médico-légaux (souvent même lors de l'extraction de données d'appareils verrouillés à l'aide de divers types de vulnérabilités).

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Comme vous pouvez le voir sur la capture d'écran d'une partie de la fenêtre de travail du programme UFED Physical Analyzer, l'appareil est verrouillé avec un code PIN fgkl plutôt inhabituel.

Ne négligez pas les autres appareils utilisateur. Par exemple, en analysant les mots de passe stockés dans le cache du navigateur Web de l'ordinateur du propriétaire de l'appareil mobile, on peut comprendre les principes de génération de mot de passe auxquels le propriétaire a adhéré. Vous pouvez afficher les mots de passe enregistrés sur votre ordinateur à l'aide de l'utilitaire NirSoft [11].

De plus, sur l'ordinateur (ordinateur portable) du propriétaire de l'appareil mobile, il peut y avoir des fichiers de verrouillage qui peuvent aider à accéder à un appareil mobile Apple verrouillé. Cette méthode sera discutée ensuite.

Recommandation de protection : utiliser partout des mots de passe différents et uniques.

Méthode 14 : codes PIN génériques

Comme indiqué précédemment, les utilisateurs utilisent souvent des mots de passe typiques : numéros de téléphone, cartes bancaires, codes PIN. Ces informations peuvent être utilisées pour déverrouiller l'appareil fourni.

Si tout le reste échoue, vous pouvez utiliser les informations suivantes : les chercheurs ont effectué une analyse et trouvé les codes PIN les plus populaires (les codes PIN indiqués couvrent 26,83 % de tous les mots de passe) [12] :

PIN
Fréquence, %

1234
10,713

1111
6,016

0000
1,881

1212
1,197

7777
0,745

1004
0,616

2000
0,613

4444
0,526

2222
0,516

6969
0,512

9999
0,451

3333
0,419

5555
0,395

6666
0,391

1122
0,366

1313
0,304

8888
0,303

4321
0,293

2001
0,290

1010
0,285

L'application de cette liste de codes PIN à un appareil verrouillé le déverrouillera avec une probabilité d'environ 26 %.

Recommandation de protection : vérifiez votre code PIN selon le tableau ci-dessus et même s'il ne correspond pas, changez-le quand même, car 4 chiffres est trop petit selon les normes de 2020.

Méthode 15 : Mots de passe d'image typiques

Comme décrit ci-dessus, ayant des données provenant de caméras de surveillance sur lesquelles le propriétaire de l'appareil essaie de le déverrouiller, vous pouvez récupérer un schéma de déverrouillage en cinq tentatives. De plus, tout comme il existe des codes PIN génériques, il existe des modèles génériques qui peuvent être utilisés pour déverrouiller des appareils mobiles verrouillés [13, 14].

Modèles simples [14] :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Motifs de complexité moyenne [14] :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Motifs complexes [14] :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1

Liste des modèles de graphique les plus populaires selon le chercheur Jeremy Kirby [15].
3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

Sur certains appareils mobiles, en plus du code graphique, un code PIN supplémentaire peut être défini. Dans ce cas, s'il n'est pas possible de trouver un code graphique, le chercheur peut cliquer sur le bouton Code PIN supplémentaire (PIN secondaire) après avoir entré un code image incorrect et essayez de trouver un code PIN supplémentaire.

Recommandation de protection : Il vaut mieux ne pas utiliser de touches graphiques du tout.

Méthode 16 : mots de passe alphanumériques

Si un mot de passe alphanumérique peut être utilisé sur l'appareil, le propriétaire peut utiliser les mots de passe populaires suivants comme code de verrouillage [16] :

  • 123456
  • Mot de passe
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • ensoleillement
  • QWERTY
  • iloveyou
  • Princesse
  • admin
  • bienvenu
  • 666666
  • abc123
  • Football
  • 123123
  • singe
  • 654321
  • ! @ # $% ^ & *
  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

Recommandation de protection : n'utilisez que des mots de passe complexes et uniques avec des caractères spéciaux et des cas différents. Vérifiez si vous utilisez l'un des mots de passe ci-dessus. Si vous utilisez - changez-le en un plus fiable.

Méthode 17 : cloud ou stockage local

S'il n'est techniquement pas possible de supprimer des données d'un appareil verrouillé, les criminels peuvent rechercher ses copies de sauvegarde sur les ordinateurs du propriétaire de l'appareil ou dans les stockages cloud correspondants.

Souvent, les propriétaires de smartphones Apple, lorsqu'ils les connectent à leurs ordinateurs, ne réalisent pas qu'une copie de sauvegarde locale ou cloud de l'appareil peut être créée à ce moment.

Le stockage en nuage Google et Apple peut stocker non seulement les données des appareils, mais également les mots de passe enregistrés par l'appareil. L'extraction de ces mots de passe peut aider à deviner le code de verrouillage de l'appareil mobile.

À partir du trousseau stocké dans iCloud, vous pouvez extraire le mot de passe de sauvegarde de l'appareil défini par le propriétaire, qui correspondra très probablement au code PIN de verrouillage de l'écran.

Si les forces de l'ordre se tournent vers Google et Apple, les entreprises peuvent transférer les données existantes, ce qui réduira probablement considérablement la nécessité de déverrouiller l'appareil, car les forces de l'ordre disposeront déjà des données.

Par exemple, après l'attaque terroriste de Pensocon, des copies des données stockées dans iCloud ont été remises au FBI. D'après la déclaration d'Apple :

« Dans les heures qui ont suivi la première demande du FBI, le 6 décembre 2019, nous avons fourni un large éventail d'informations liées à l'enquête. Du 7 au 14 décembre, nous avons reçu six demandes légales supplémentaires et fourni des informations en réponse, y compris des sauvegardes iCloud, des informations de compte et des transactions pour plusieurs comptes.

Nous avons répondu à chaque demande rapidement, souvent en quelques heures, en échangeant des informations avec les bureaux du FBI à Jacksonville, Pensacola et New York. À la demande de l'enquête, de nombreux gigaoctets d'informations ont été obtenus, que nous avons remis aux enquêteurs. [17, 18, 19]

Recommandation de protection : tout ce que vous envoyez non crypté vers le cloud peut et sera utilisé contre vous.

Méthode 18 : compte Google

Cette méthode convient pour supprimer un mot de passe graphique qui verrouille l'écran d'un appareil mobile exécutant le système d'exploitation Android. Pour utiliser cette méthode, vous devez connaître le nom d'utilisateur et le mot de passe du compte Google du propriétaire de l'appareil. Deuxième condition : l'appareil doit être connecté à Internet.

Si vous entrez consécutivement le mauvais mot de passe image plusieurs fois de suite, l'appareil vous proposera de réinitialiser le mot de passe. Après cela, vous devez vous connecter au compte d'utilisateur, ce qui déverrouillera l'écran de l'appareil [5].

En raison de la variété des solutions matérielles, des systèmes d'exploitation Android et des paramètres de sécurité supplémentaires, cette méthode ne s'applique qu'à un certain nombre d'appareils.

Si le chercheur n'a pas de mot de passe pour le compte Google du propriétaire de l'appareil, il peut essayer de le récupérer en utilisant les méthodes de récupération de mot de passe standard pour ces comptes.

Si l'appareil n'est pas connecté à Internet au moment de l'étude (par exemple, la carte SIM est bloquée ou il n'y a pas assez d'argent dessus), alors un tel appareil peut être connecté au Wi-Fi en suivant les instructions suivantes :

  • appuyez sur l'icône "Appel d'urgence"
  • composer *#*#7378423#*#*
  • sélectionnez Test de service - Wi-Fi
  • se connecter à un réseau Wi-Fi disponible [5]

Recommandation de protection : n'oubliez pas d'utiliser l'authentification à deux facteurs dans la mesure du possible, et dans ce cas, il est préférable de se connecter à l'application, et non au code via SMS.

Méthode 19 : compte invité

Les appareils mobiles exécutant Android 5 et supérieur peuvent avoir plusieurs comptes. Les informations de compte supplémentaires peuvent ne pas être verrouillées avec un code PIN ou un schéma. Pour changer, vous devez cliquer sur l'icône du compte dans le coin supérieur droit et sélectionner un autre compte :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Pour un compte supplémentaire, l'accès à certaines données ou applications peut être restreint.

Recommandation de protection : il est important de mettre à jour le système d'exploitation. Dans les versions modernes d'Android (9 et versions ultérieures avec les correctifs de sécurité de juillet 2020), le compte invité ne fournit généralement aucune option.

Méthode 20 : services spécialisés

Les entreprises développant des programmes médico-légaux spécialisés, entre autres, proposent des services pour déverrouiller les appareils mobiles et en extraire des données [20, 21]. Les possibilités de tels services sont tout simplement fantastiques. Ils peuvent être utilisés pour déverrouiller les meilleurs modèles d'appareils Android et iOS, ainsi que les appareils qui sont en mode de récupération (dans lequel l'appareil entre après avoir dépassé le nombre de tentatives de saisie de mot de passe incorrectes). L'inconvénient de cette méthode est son coût élevé.

Un extrait d'une page Web sur le site Web de Cellebrite qui décrit les appareils à partir desquels ils peuvent récupérer des données. L'appareil peut être déverrouillé dans le laboratoire du développeur (Cellebrite Advanced Service (CAS)) [20] :

Zone d'accès : 30 façons de déverrouiller n'importe quel smartphone. Partie 1
Pour un tel service, l'appareil doit être fourni au bureau régional (ou siège social) de l'entreprise. Le départ de l'expert vers le client est possible. En règle générale, déchiffrer le code de verrouillage de l'écran prend une journée.

Recommandation de protection : il est presque impossible de se protéger, à l'exception de l'utilisation d'un mot de passe alphanumérique fort et du changement annuel d'appareils.

Les experts du Laboratoire PS Group-IB parlent de ces cas, d'outils et de bien d'autres fonctionnalités utiles au travail d'un spécialiste de l'informatique judiciaire dans le cadre d'une formation Analyste en criminalistique numérique. Après avoir suivi un cours de 5 jours ou prolongé de 7 jours, les diplômés seront en mesure de mener plus efficacement des recherches médico-légales et de prévenir les cyberincidents dans leurs organisations.

Action SPP Canal de télégramme du groupe IB sur la sécurité de l'information, les pirates, APT, les cyberattaques, les escrocs et les pirates. Enquêtes étape par étape, cas pratiques utilisant les technologies Group-IB et recommandations pour ne pas devenir une victime. Connecter!

sources

  1. Le FBI a trouvé un pirate qui était prêt à pirater l'iPhone sans l'aide d'Apple
  2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Cracking Android Pattern Lock en cinq tentatives
  3. Le capteur d'empreintes digitales Samsung Galaxy S10 trompé avec une empreinte digitale imprimée en 3D
  4. Dominic Casciani, Gaëtan Portal. Cryptage du téléphone : la police "agresse" un suspect pour obtenir des données
  5. Comment déverrouiller votre téléphone : 5 façons qui fonctionnent
  6. Durov a appelé la raison du piratage de la vulnérabilité du smartphone Jeff Bezos dans WhatsApp
  7. Capteurs et capteurs d'appareils mobiles modernes
  8. Prise en charge du smartphone sans aucun problème
  9. TrueDepth dans l'iPhone X - qu'est-ce que c'est, comment ça marche
  10. Identité faciale sur iPhone X usurpée avec un masque imprimé en 3D
  11. Paquet NirLauncher
  12. Anatoly Alizar. Codes PIN populaires et rares : analyse statistique
  13. Maria Nefedova. Les modèles sont aussi prévisibles que les mots de passe "1234567" et "mot de passe"
  14. Anton Makarov. Contourner le modèle de mot de passe sur les appareils Android www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
  15. Jérémy Kirby. Déverrouillez les appareils mobiles à l'aide de ces codes populaires
  16. Andreï Smirnov. 25 mots de passe les plus populaires en 2019
  17. Maria Nefedova. Le conflit entre les autorités américaines et Apple sur le piratage de l'iPhone du criminel s'aggrave
  18. Apple répond à AG Barr sur le déverrouillage du téléphone du tireur de Pensacola : "Non".
  19. Programme de soutien à l'application de la loi
  20. Appareils pris en charge par Cellebrite (CAS)

Source: habr.com

Ajouter un commentaire